bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment supprimer CoronaLock Ransomware et décrypter les fichiers .pandemic, .corona-lock ou .biglock

0
Découvert en 2020, CoronaLock restreint l'accès aux données des utilisateurs en les chiffrant avec les algorithmes ChaCha, AES et RSA. Les fichiers compromis par ce ransomware subissent un changement d'extension soit .pandémie, .corona-lock or .biglock. Par exemple, si 1.mp4 est modifié par le virus, il migrera vers 1.mp4.corona-lock or 1.mp4.biglock. Après cela, les extorqueurs affichent des informations sur la rançon dans la note (!!! READ_ME !!!. TXT or LISEZMOI_LOCK.TXT) qui est déposé sur le bureau. Il est intéressant de noter que les personnes qui se font attaquer avec l'extension ".biglock" n'ont pas d'informations de contact dans la note de rançon pour se connecter avec des cybercriminels. Il semble que ses développeurs aient oublié de l'inclure avant la sortie. En attendant, les versions ".corona-lock" n'ont pas cet inconvénient et contiennent du courrier électronique dans le fichier texte. Si vous souhaitez effectuer un test de décryptage, vous êtes libre de leur envoyer un fichier.

Comment supprimer Django Ransomware et décrypter les fichiers .djang0unchain3d

0
Être classé comme infection par ransomware, Django n'est pas un virus avec lequel il faut se moquer Dès qu'il tombe sur votre PC, il provoque des ravages autour des données personnelles en cryptant avec des algorithmes spéciaux qui ne permettent pas aux outils tiers d'avoir des arguments à l'avenir. Pendant le cryptage des données, vos fichiers sont modifiés avec le .djang0unchain3d extension. Cela signifie qu'un fichier comme 1.mp4 sera changé en 1.mp4.djang0unchain3d et réinitialisez son icône d'origine. Il semble que les développeurs ont inspiré un film hollywoodien appelé "Django Unchained" et ont décidé d'emprunter son nom. Une fois le cryptage terminé, les victimes reçoivent des instructions de rançon dans Readme.txt qui expliquent comment décrypter vos données. Les cybercriminels disent que pour récupérer vos fichiers, vous devez les contacter via l'adresse e-mail ci-jointe et inclure votre identifiant. Si vous n'obtenez pas de réponse dans les 24 heures, vous devez écrire à un autre e-mail mentionné dans la note. Après cela, les extorqueurs vous demanderont d'acheter la clé de déchiffrement via le portefeuille BTC, ce qui vous aidera à restaurer l'accès aux données bloquées à terme.

Comment supprimer Dharma-2020 Ransomware et décrypter les fichiers .2020

0
Découvert récemment, Dharma-2020 est un programme de rançon qui utilise des algorithmes cryptographiques puissants pour bloquer les données et exiger de payer une rançon. Une fois que le virus a attaqué votre ordinateur, il chiffre instantanément les fichiers stockés en les renommant avec l'adresse e-mail d'un criminel et d'autres symboles. Par exemple, 1.mp4 sera renommé en quelque chose comme 1.mp4.id-{random-8-digit-alphanumerical-sequence}.[btckeys@aol.com].2020. Après un cryptage réussi, le programme affiche une fenêtre de message et crée une note de rançon appelée FILES ENCRYPTED.txt. Le logiciel malveillant verrouille toute tentative de déchiffrement de vos fichiers et d'utilisation de certains programmes de sécurité. Ensuite, Dharma-2020 Ransomware fait un pur classique demandant aux utilisateurs de payer une rançon en BTC (de 50 $ à 500 $) et d'envoyer un chèque de paie à leur e-mail, après quoi, ils vous donneront un programme de décryptage.

Comment supprimer BlackClaw Ransomware et décrypter les fichiers .apocalypse ou .bclaw

0
Griffe Noire est une infection ransomware récente qui utilise les algorithmes AES et RSA pour crypter les données de l'utilisateur. Certains experts l'ont simulé avec un autre virus de cryptage de fichiers appelé Apocalypse de Billy"en raison de détails similaires sur la note de rançon, cependant, au fur et à mesure que les recherches se poursuivaient, il s'est avéré qu'il n'y avait aucune corrélation avec cela. BlackClaw est une pièce indépendante qui .apocalypse extension aux fichiers cryptés. Par exemple, un fichier comme 1.mp4 souffrira un changement de 1.mp4.apocalypse. Une fois ces modifications appliquées, les utilisateurs n'ont plus accès à leurs données. La prochaine étape de BlackClaw après le blocage des données consiste à supprimer un fichier texte (RECUPERER VOS FICHIERS.hta or RECUPERER VOS FICHIERS.txt) qui informe les gens du cryptage. Pour déchiffrer les fichiers, les utilisateurs doivent donner 50 $ de plus à l'adresse bitcoin mentionnée dans la note et contacter les extorqueurs via le canal Telegram. Par la suite, les victimes recevront soi-disant un outil de décryptage pour restaurer les fichiers verrouillés. Bien que 50 $ ne soient pas si importants pour les développeurs de ransomwares, il existe toujours un risque d'être dupé et ignoré par les cybercriminels après avoir effectué un paiement.

Comment supprimer Dharma-GNS Ransomware et décrypter les fichiers .GNS

0
Déterminé par Jakub Kroustek, Rançongiciel GNS appartient à la Dharma famille qui crypte les données des utilisateurs et exige un certain montant pour les récupérer. De même pour d'autres versions de Dharma, GNS applique une chaîne de symboles comprenant l'identité de la victime, l'e-mail du cybercriminel (Geniusid@protonmail.ch), Et .GNS extension à la fin. Si un fichier original comme 1.mp4 est configuré par GNS, il sera renommé en 1.mp4.id-9CFA2D20.[geniusid@protonmail.ch].GNS ou de façon similaire. La prochaine étape après le cryptage consiste à présenter aux victimes des instructions détaillées sur le processus de décryptage. Ceux-ci sont incorporés dans le FILES ENCRYPTED.txt fichier ou une fenêtre contextuelle qui vient après le cryptage. Choisir de payer une rançon est également un risque énorme car la plupart des gens se font arnaquer et ne reçoivent pas les outils promis en conséquence. Notre guide ci-dessous vous apprendra comment faire face à de telles infections comme le GNS et créer un meilleur sol pour être protégé à l'avenir.

Comment supprimer Oled-Makop Ransomware et décrypter les fichiers .oled, .makop, .btc ou .shootlock

0
Rançongiciel Oled-Makop est un type de virus qui vise à crypter plusieurs fichiers et à exiger un paiement pour obtenir un logiciel de décryptage. Tous ces symptômes font partie du fonctionnement du ransomware. Une fois installé, il est configuré pour chiffrer divers types de données allant des vidéos, images, fichiers texte, PDF à d'autres. Ensuite, les fichiers isolés subissent quelques changements: tout d'abord, ils changent leurs extensions en . [e-mail@mail.cc] .oled or . [e-mail@mail.cc] .makop (. [somalie555@tutanota.com] .makop) et réinitialisez leurs icônes pour nettoyer les feuilles. Par exemple, normal 1.mp4 sera transformé en 1.mp4. [Makop@airmail.cc] .makop immédiatement après la pénétration. Après cela, le programme crée une note de rançon, appelée readme-warning.txt, où les développeurs expliquent pourquoi vos données ont été verrouillées et comment les récupérer. Pour gagner leur confiance, ils proposent de décrypter un fichier simple avec les extensions .jpg, .xls et .doc (pas plus de 1 Mo) en l'envoyant via un e-mail donné ainsi qu'en procédant à un paiement pour obtenir un "scanner- programme "décodeur". Très souvent, le décryptage avec des outils tiers est impossible sans la participation de développeurs de logiciels malveillants. Cependant, cela ne signifie pas que vous devez leur donner de l'argent car il y a un risque qu'ils ne tiendront pas leurs promesses. Au lieu de cela, vous devez supprimer Oled-Makop Ransomware de votre ordinateur pour assurer une sécurité accrue et récupérer les données perdues à partir d'une sauvegarde externe si possible.

Comment supprimer Ragnar Locker Ransomware et décrypter les fichiers .ragnar ou .ragn @ r

0
Casier de Ragnar est un élément malveillant classé comme ransomware qui crypte les données personnelles et désactive le travail des programmes installés comme ConnectWise et Kaseya, qui fournissent des solutions pour de nombreux services Windows, y compris la récupération de données, la protection contre les ransomwares et d'autres moyens de sécuriser la confidentialité. Ceci est fait pour ralentir la capacité du système à contrer les infections par ransomware. En fait, vous ne repérerez pas ces changements et vos données seront verrouillées instantanément. La façon dont Ragnar Locker crypte les fichiers de l'utilisateur consiste à attribuer le .ragnar (ou .ragn @ r) avec des caractères aléatoires. Par exemple, le fichier d'origine nommé 1.mp4 sera renommé en 1.mp4.ragnar_0FE49CCB et réinitialisez également son icône. Une fois le processus de cryptage terminé, Ragnar Locker crée un fichier texte nommé en fonction de la combinaison utilisée pour les fichiers cryptés (RGNR_0FE49CCB.txt). Malheureusement, tenter d'utiliser des utilitaires tiers pour le décryptage peut endommager les données et entraîner leur perte permanente. Par conséquent, le meilleur moyen de récupérer des fichiers gratuitement est de supprimer Ragnar Locker Ransomware et de restaurer les fichiers bloqués à partir de la sauvegarde (stockage USB), si possible.

Comment supprimer CONTI Ransomware et décrypter les fichiers .CONTI

0
CONTI est un virus de type ransomware qui crypte les données de l'utilisateur et les maintient verrouillées jusqu'à ce que la rançon soit payée. Certains experts en sécurité indiquent que cela peut être un successeur ou Ryuk Ransomware. Pendant le cryptage, tous les fichiers, y compris les photos, vidéos, documents et autres données régulières, seront modifiés avec le nouveau .CONT extension. Cela signifie que les fichiers concernés ressembleront à 1.mp4.CONTI ou de manière similaire en fonction du nom d'origine. Après cela, le cryptage réussi est suivi d'un fichier texte (CONTI_README.txt) qui est déposé sur le bureau des victimes. Pour le moment, il est presque irréel de décrypter vos fichiers gratuitement à l'aide d'outils supplémentaires. Si possible, vous pouvez restaurer vos données à partir du stockage de sauvegarde créé avant l'infection. Dans tous les cas, nous vous recommandons de vous débarrasser de CONTI Ransomware pour éviter d'autres cryptages.